Security Lab

Выполнение произвольного кода в MailEnable при обработке IMAP команд

Дата публикации:22.12.2005
Дата изменения:17.10.2006
Всего просмотров:2541
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-4456
CVE-2005-4457
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: MailEnable Professional 1.x
MailEnable Enterprise Edition 1.x
Уязвимые версии:
MailEnable Professional version 1.71 и более ранние версии
MailEnable Enterprise version 1.1 с установленным ME-10009 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки при обработке аргументов в определенных IMAP командах ("UID FETCH", "LIST" и "LSUB"). Удаленный авторизованный пользователь может с помощью слишком длинного аргумента команды вызвать переполнение буфера и выполнить произвольный код на целевой системе. Пример:

	IMAP REQUEST: '02 LIST /.:/' + Ax5000 
	IMAP REQUEST: '02 LSUB' /.:/ ('A' x 5000) request
	IMAP REQUEST: '02 UID FETCH /.:/' AX5000 ' FLAGS'
	IMAP REQUEST: '02 UID FETCH /...'x5 ' FLAGS'
	IMAP REQUEST: '02 UID FETCH '/\'x5000 '

URL производителя: www.mailenable.com

Решение: Установите исправление (ME-10010) сайта производителя.

Источники:

Ссылки: Remote Overflows in Mailenable Enterprise 1.1 / Professional 1.7